Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer

download Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer

If you can't read please download the document

  • date post

    16-Apr-2017
  • Category

    Education

  • view

    357
  • download

    8

Embed Size (px)

Transcript of Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer

Penipuan dan Teknik Penyalahgunaan Komputer

Penipuan dan Teknik Penyalahgunaan KomputerChapter 6

1

Serangan Komputer dan PenyalahgunaanHackingAkses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnyaSocial engineering (rekayasa sosial)Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif Digunakan untuk mendapatkan akses ke sistem atau lokasi yang amanMalwareSetiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan

Jenis-jenis Serangan Komputer Botnet-Jaringan Robot

Serangan Denial-of-Service (DoS)

Spoofing (Penipuan)

Botnet-Jaringan Robot Jaringan komputer yang dibajak Proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna Zombiemembajak komputer Serangan Denial-of-Service (DoS)Permintaan mengalir secara konstan yang dibuat ke web-server (biasanya melalui botnet) yang menguasai dan menutup layanan Spoofing (Penipuan)Membuat komunikasi elektronik terlihat seolah-olah itu berasal dari sumber resmi yang terpercaya untuk memikat penerima dalam menyediakan informasi

3

Jenis-jenis Spoofing (Penipuan)E-mail

Caller-ID

IP address (alamat IP)

SMS

Address Resolution Protocol (ARP)

Web page

DNS

E-mailE-mail pengirim muncul seolah-olah berasal dari sumber yang berbeda Caller-IDMenampilkan nomor yang salahIP address (alamat IP)Ditempa alamat IP untuk menyembunyikan identitas data pengirim melalui Internet atau untuk menyamarkan sistem komputer yang lainnya SMSNomor yang salah atau nama yang di munculkan, mirip ke ID-pemanggil tapi untuk pesan teksAddress Resolution Protocol (ARP)Memungkinkan komputer pada LAN(local area network) untuk mencegat lalu lintas dimaksudkan untuk komputer lain di LAN (local area network)Web pagePhishing (lihat di bawah)DNSMencegat permintaan untuk layanan Web dan mengirim permintaan ke layanan palsu

4

Serangan HackingCross-Site Scripting (XSS)

Buffer Overflow

SQL Injection (Insertion)

Man-in-the-Middle

Cracking/Perusakan Kata Sandi

War Dialing

Phreaking

Data Diddling

Kebocoran data

Cross-Site Scripting (XSS)Kode yang tidak diinginkan yang dikirim melalui halaman Web dinamis yang disamarkan sebagai input pengguna.Buffer OverflowData dikirim yang melebihi kapasitas komputer yang menyebabkan instruksi program yang akan hilang dan digantikan dengan instruksi penyerang.SQL Injection (Insertion)Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database.Man-in-the-MiddlePara Hacker menempatkan diri mereka antara klien dan tuan rumah (host).Cracking/Perusakan Kata SandiMenembus sistem keamanan untuk mencuri password.War DialingKomputer secara otomatis memanggil nomor telepon untuk mencari modem.PhreakingSerangan pada sistem telepon untuk mendapatkan layanan telepon gratis.Data DiddlingMembuat perubahan data sebelum, selama, atau setelah data itu masuk ke dalam sistem.Kebocoran dataPenyalinan/pengopian tidak sah data perusahaan.

5

Pola Penggelapan HackingTeknik Salami

Spionase Ekonomi

Cyber-Bullying

Terorisme-Internet

Teknik SalamiMengambil sejumlah kecil dari berbagai akun yang berbeda.Spionase EkonomiPencurian informasi, rahasia dagang, dan intelektual properti (kekayaan intelektual).Cyber-BullyingInternet, ponsel, atau teknologi komunikasi lainnya yang digunakan dengan sengaja dan berulang, melampiaskan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, menghina, mempermalukan, atau merugikan orang lain.Terorisme-InternetTindakan mengganggu perdagangan elektronik dan merusak komputer dan komunikasi.

6

Hacking untuk PenipuanInformasi Internet yang Keliru

Lelang Internet

Internet Pump-and-Dump

Informasi Internet yang KeliruMenggunakan Internet untuk menyebarkan informasi palsu dan menyesatkanLelang InternetMenggunakan situs lelang internet untuk menipu orang lainMenaikkan penawaran secara tidak adilPenjual memberikan barang yang rendah mutunya atau gagal untuk memberikan sama sekaliPembeli gagal dalam melakukan pembayaranInternet Pump-and-DumpMenggunakan Internet untuk memompa harga saham dan kemudian menjualnya

7

Teknik-teknik Rekayasa Sosial Pencurian Identitas

Dalih/Modus

Posing

Phishing

Pharming

Typesquatting

Tabnapping

Scavenging (Pemulungan)

Shoulder Surfing

dll.

TypesquattingKesalahan tipografis ketika memasuki sebuah situs Web nama penyebab situs yang tidak valid untuk diaksesTabnappingMengubah tab yang sudah terbukaScavenging (Pemulungan)Mencari informasi yang sensitif dalam item yang telah dibuangShoulder SurfingMengintip di atas bahu seseorang untuk mendapatkan informasi yang sensitifPencurian IdentitasMengasumsi/menebak identitas orang lainDalih/ModusMenemukan sebuah skenario yang akan membuai seseorang untuk membocorkan informasi yang sensitifPosingMenggunakan bisnis palsu untuk memperoleh informasi yang sensitifPhishingMenyamar sebagai perusahaan yang sah dan meminta untuk jenis verifikasi Informasi, password, rekening, dan nama penggunaPharmingMengarahkan lalu lintas situs web ke situs web palsu.Lebanese LopingMenangkap pin ATM dan nomor kartuSkimmingPenggesekan kartu kredit secara doubleChippingPenanaman perangkat untuk membaca informasi kartu kredit didalam pembaca kartu kredit (credit card reader)EavesdroppingMendengarkan/menguping komunikasi pribadi

8

Jenis-jenis MalwareVirus

Worm

Spyware

Adware

Key logging

Trojan Horse

Trap Door/Back Door

Packet Sniffers

Superzapping

VirusKode eksekusi yang menempel pada perangkat lunak, bereplikasi sendiri, dan menyebar ke sistem atau file lainnyaWormMirip dengan virus, program daripada o kode merupakan Segmen yang tersembunyi dalam program host. aktif mentransmisikan dirinya ke sistem lainSpywareSecara diam-diam memantau dan mengumpulkan Informasi pribadi pengguna dan mengirimkannya ke orang lainAdwareMeletupkan banner iklan di monitor, mengumpulkan informasi tentang pengguna web-surfing, dan kebiasaan berbelanja, dan meneruskannya ke pencipta adware Key loggingRekaman aktivitas komputer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, website yang dikunjungi, dan sesi partisipasi chatting (obrolan)Trojan HorseInstruksi komputer resmi yang berbahaya yang menyebabkan program komputer tidak berfungsiBomb waktu/logic bombsPengangguran Sistem sampai dipicu oleh tanggal yang ditentukan atau waktu, oleh perubahan dalam sistem, dengan pesan yang dikirim ke sistem, atau oleh suatu peristiwa yang tidak terjadiPerangkap Pintu/Back DoorSebuah cara menjadi sistem yang berkeliling secara normal hak (otorisasi) kontrol dan pembuktian keaslian (otentikasi)Packet SniffersMenangkap data dari paket informasi saat mereka melakukan perjalanan melalui jaringanRootkitDigunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan Kata kunci, menyembunyikan perangkat lunak yang berasal penolakan-ofservice atau serangan spam e-mail, dan akses nama pengguna dan informasi log-inSuperzappingPenggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan tindakan ilegal tanpa meninggalkan jejak audit

9

TERIMA KASIH